В течение первого квартала 2026 года эксперты компании «Перспективный мониторинг» (входит в ГК «ИнфоТеКС») проводили комплексный мониторинг информационного пространства, направленный на выявление актуальных угроз и тенденций в сфере информационной безопасности.
Специалисты собрали и проанализировали сведения о наиболее распространенных схемах атак, используемых злоумышленниками, обнаруженных уязвимостях в программном обеспечении, активности вредоносного ПО, инцидентах, связанных с утечками данных.
Так, эксперты зафиксировали факты эксплуатации критичных уязвимостей 2026 года в таких решениях, как Fortinet, Cisco, Zabbix, Mozilla, Microsoft, Notepad++ и Citrix.
Общее количество утечек за три месяца составило более 556 млн записей. Среди отраслей на первом месте онлайн-платформы и интернет-магазины, за три месяца из них утекло 307,5 млн записей. На втором месте — финансовый сектор, откуда за три месяца утекло 110,3 млн записей, на третьем — государственный сектор, 107 млн записей, на четвертом — образование, 16,5 млн записей.
По словам экспертов компании, интернет-магазины и сервисы собирают избыточное количество ПДн (ФИО, адреса, телефоны, истории заказов и т. д.). Эти сведения являются основой для массового фишинга и целевых атак.
Финансовый и государственный секторы перешагнули отметку в 100 млн записей. В госсекторе утечки наиболее опасны, так как данные практически невозможно изменить, в отличие от пароля или номера карты, что создает долгосрочные риски для граждан.
Интерес злоумышленников к сфере образования значительно вырос за последний год. Так, в первом квартале текущего года в Сеть утекло почти в 2 раза больше записей, чем за весь 2025 год. Эксперты «Перспективного мониторинга» связывают эту тенденцию с возрастающей цифровизацией сферы образования при невысоких бюджетах на информационную безопасность.
Наименьший объем утечек зафиксирован в промышленном секторе — в первом квартале 2026 года утекло 500 записей.
«Относительно небольшой объем утекших данных в промышленном секторе не означает, что предприятия не атакуют. Напротив, здесь атаки носят характер шпионажа или диверсий. Злоумышленникам не нужны миллионы строк с именами рабочих, им важнее дестабилизировать производственные процессы или получить доступ к АСУ ТП», — прокомментировал Николай Галкин, начальник отдела исследований киберугроз «Перспективного мониторинга».
Мошеннические схемы, по данным исследователей компании, стали более сложными и адаптированными к информационной повестке. Мошенники продолжили использовать проверенные методы, параллельно внедряя новые подходы и глубже вовлекая жертв в свои схемы. В фокусе внимания злоумышленников — сезонные праздники, госуслуги, коммунальные платежи, атаки производились через мессенджеры и фальшивые чаты, в том числе с использованием вредоносных программ.
Злоумышленники активно используют ransomware, RAT-инструменты и деструктивное ВПО для шифрования, кражи данных и разрушения инфраструктуры. Основной вектор атак в первом квартале пришелся на фишинговые кампании и эксплуатацию публичных сервисов. Эксперты «Перспективного мониторинга» выделяют шифровальщики Lockbit 3.0 и Babuk, JavaScript-троян DarkWatchman, .NET-агент Covenant Grunt.
Подробнее ознакомиться с квартальным дайджестом можно на сайте компании «Перспективный мониторинг».
Источник: ГК «ИнфоТеКС»



